USG 防火墙透明模式配置方法
- 格式:docx
- 大小:50.92 KB
- 文档页数:2
防火墙的透明模式和透明代理效劳器教程电脑资料随着防火墙技术的开展,平安性高、操作简便、界面友好的防火墙逐渐成为市场热点,透明模式,顾名思义,首要的特点就是对用户是透明的(Transparent),即用户意识不到防火墙的存在。
要想实现透明模式,防火墙必须在没有IP地址的情况下工作,不需要对其设置IP地址,用户也不知道防火墙的IP地址。
防火墙作为实际存在的物理设备,其本身也起到路由的作用,所以在为用户安装防火墙时,就需要考虑如何改动其原有的网络拓扑结构或修改连接防火墙的路由表,以适应用户的实际需要,这样就增加了工作的复杂程度和难度。
但如果防火墙采用了透明模式,即采用无IP方式运行,用户将不必重新设定和修改路由,防火墙就可以直接安装和放置到网络中使用,如交换机一样不需要设置IP地址。
透明模式的防火墙就好象是一台网桥(非透明的防火墙好象一台路由器),网络设备(包括主机、路由器、工作站等)和所有计算机的设置(包括IP地址和网关)无须改变,同时解析所有通过它的数据包,既增加了网络的平安性,又降低了用户的复杂程度,而与透明模式在称呼上相似的透明代理,和传统代理一样,可以比包过滤更深层次地检查数据信息,比方FTP包的port命令等。
同时它也是一个非常快的代理,从物理上别离了连接,这可以提供更复杂的协议需要,例如带动态端口分配的H.323,或者一个带有不同命令端口和数据端口的连接。
这样的通信是包过滤所无法完成的。
防火墙使用透明代理技术,这些代理效劳对用户也是透明的,用户意识不到防火墙的存在,便可完成内外网络的通讯。
当内部用户需要使用透明代理访问外部资源时,用户不需要进行设置,代理效劳器会建立透明的通道,让用户直接与外界通信,这样极大地方便了用户的使用。
一般使用代理效劳器时,每个用户需要在客户端程序中指明要使用代理,自行设置Proxy参数(如在浏览器中有专门的设置来指明或FTP等的代理)。
而透明代理效劳,用户不需要任何设置就可以使用代理效劳器,简化了网络的设置过程。
防火墙透明模式典型配置举例防火墙透明模式是一种常见的网络安全配置,它允许防火墙在网络上作为透明的桥接设备,无需修改网络设备的IP地址和配置,对所有网络流量进行过滤和监控。
本文将以一个典型的企业网络环境为例,详细介绍防火墙透明模式的配置。
1.网络拓扑假设企业网络中有一个内部局域网(LAN)和一个外部网络(WAN),分别连接到防火墙的两个接口。
内部局域网的网段为192.168.0.0/24,防火墙的局域网接口IP地址为192.168.0.1;外部网络的网段为202.100.100.0/24,防火墙的广域网接口IP地址为202.100.100.1、防火墙的透明模式设置在两个接口之间。
2.配置步骤(1)配置局域网接口IP地址:登录防火墙管理界面,在网络设置中找到局域网接口,设置IP地址为192.168.0.1,子网掩码为255.255.255.0。
这样,防火墙就可以与内部网络通信。
(2)配置广域网接口IP地址:同样在网络设置中找到广域网接口,设置IP地址为202.100.100.1,子网掩码为255.255.255.0。
这样,防火墙就可以与外部网络通信。
(3)配置透明模式:在防火墙的透明模式设置中,将局域网接口和广域网接口进行桥接。
在桥接配置中,选择透明模式,并将局域网接口和广域网接口绑定在一个桥接组中。
(4)配置ACL(访问控制列表):通过ACL可以定义防火墙的过滤规则,控制允许和禁止的流量。
例如,可以设置允许内部网络对外访问的规则,禁止特定IP地址的访问规则等。
在防火墙管理界面的策略设置中,创建相应的ACL规则。
(5)配置NAT(网络地址转换):NAT可以将内部网络的私有IP地址映射为公共IP地址,实现内部网络对外部网络的访问。
在防火墙的NAT设置中,配置相应的NAT规则。
(6)配置日志功能:在防火墙中启用日志功能,记录所有的网络流量和安全事件。
可以将日志信息发送到指定的日志服务器,方便网络管理员进行监控和分析。
防火墙的透明模式和透明代理服务器教程电脑资料防火墙在计算机网络安全中扮演着非常重要的角色。
它可以帮助监控和管理网络流量,保护计算机网络免受恶意攻击和未经授权的访问。
而防火墙的透明模式和透明代理服务器是其中两个重要的概念。
本文将详细解释防火墙的透明模式和透明代理服务器的原理,并介绍它们的设置和配置。
一、透明模式防火墙的透明模式是指在网络中拦截和过滤数据包时,对网络用户和应用程序来说是不可察觉的。
换句话说,透明模式下的防火墙不会对数据包进行任何的修改或干预。
它像一个“隐形”的墙壁,无论数据包是进入还是离开网络,都会被透明模式的防火墙检查和过滤。
在透明模式下,防火墙通常被部署为一个网桥。
这意味着它有两个网络接口,一个连接到内部网络,一个连接到外部网络。
防火墙会监听通过它的数据包流量,并根据预设的策略来判断是否允许或拒绝数据包通过。
用户和应用程序在没有任何感知的情况下,可以自由地发送和接收数据。
透明模式的防火墙通常还具备一些高级功能,如入侵检测系统(Intrusion Detection System,IDS)和虚拟专用网(Virtual Private Network,VPN)功能等。
它们能够帮助检测和防范网络攻击、黑客入侵等安全威胁。
二、透明代理服务器透明代理服务器(Transparent Proxy Server)是一种在网络通信中起到中间人角色的服务器。
在用户和目标服务器之间建立连接时,所有的请求和响应都需要经过透明代理服务器。
用户认为它们直接与目标服务器通信,而不知道自己实际上是在与代理服务器通信。
透明代理服务器通常用于网络缓存、访问控制、流量管理等用途。
它可以帮助优化网络通信,并提高网络性能。
同时,透明代理服务器还可以过滤和检测网络流量,防止恶意攻击、病毒传播和未经授权的访问。
设置和配置透明代理服务器通常需要以下几个步骤:1. 选择和安装合适的代理服务器软件。
常见的透明代理服务器软件有Squid、Nginx和Apache等。
4.2 防火墙透明工作模式的配置前置知识:防火墙的透明工作模式,相当于防火墙端口工作于透明网桥模式,即防火墙的各个端口所连接的计算机均处于同一IP子网中,但不同接口之间的计算机的访问要受安全规则的制约。
因此这对内部网络中需要对某些计算机采取强化控制措施时是很用的。
这是对网络变动最少的接入控制方法,广泛应用于原来网络的安全升级中,而原有的拓扑只要稍加改动即可。
实验目的1.了解什么是防火的透明工作模式2.掌握防火墙透明工作模式的配置方法,并在防火墙中设置简单规则以实现对外部设备访问的控制实验器材1.DCFW-1800S-K/VPN防火墙一台2.交叉网线两根3.PC机两台实验拓扑及规划试验步骤1.给防火墙LAN(if1)接口设置IP地址及添加管理机地址在命令行方式下利用admin用户登录到防火墙,执行如下操作:# ifconfig if1 192.168.100.100/24# ifconfig if1 192.168.100.100/24# adminhost add 192.168.100.101# apply# save做了如上修改之后,修改本地计算机的“测试”网卡地址为“192.168.100.101”,并启动浏览器、用admin用户登录到防火墙。
2. 进入网桥设置主界面选择“首页”|“系统”|“网桥设置”命令,如图1所示:图1 网桥设置界面3.启用网桥单击图1中“网桥设备”中的“bridge0”右边的“修改”按钮,进入如图2所示的界面,选中“修改网桥设置”选项卡,随后选中“启用”复选框,以启用网桥。
图2 启用网桥设置4.向网桥中添加接口选中“网桥bridege0接口设置”选项卡,如图3所示。
图3启用网桥设置单击“新增”按钮,将if0和if1接口加入bridge0,完成后的界面如图4所示。
图4 向bridge0中加入接口而后选“修改网桥设置”选项卡,回到图25所示界面,单击“确定”按钮,回到主界面,如图5所示,为使设置生效,依次单击“应用”和“保存”按钮。
华为路由器+华为防火墙+华为三层交换机,防火墙部署为透明模式按照某企业要求,出口网关设备选择了华为路由器AR2240,中间是华为的硬件防火墙USG6330,然后是华为的三层交换机S5720,最下面一层是华为的二层交换机,或者直连PC。
废话不多说,先上拓扑图:华为AR2240路由器的关键配置如下:interface GigabitEthernet0/0/0ip address 222.92.XX.50 255.255.255.0 *为接口配置外网IP interface GigabitEthernet0/0/1ip address 100.1.2.2 255.255.255.0 *为接口配置内网IPip route-static 0.0.0.0 0.0.0.0 222.92.XX.49 *配置默认路由,指向运营商给的网关ip route-static 192.168.10.0 255.255.255.0 100.1.2.1 *配置静态路由,指明到达内网的路径(因为防火墙是透明模式,所以当它不存在,这里直接配置为三层交换机上面的VLAN IP)华为USG6330的防火墙配置如下:1、将内网接口配置为交换模式,安全区域选择Trust,连接类型为Access,选择访问Vlan100;2、将外网接口同样配置为交换模式,安全区域选择Untrust,连接类型为Access,选择访问Vlan100;3、配置安全策略:允许内网用户访问internet互联网;4、配置源NAT,即配置内网到外网的NAT策略;华为三层交换机的的关键配置如下:interface Vlanif10ip address 192.168.10.1 255.255.255.0 *配置VLAN10的IP 地址interface Vlanif100ip address 100.1.2.1 255.255.255.0 *配置VLAN100的 IP地址interface GigabitEthernet0/0/1 *配置端口模式及所在的VLAN port link-type accessport default vlan 100interface GigabitEthernet0/0/2 *配置端口模式及所在的VLANport link-type accessport default vlan 10ip route-static 0.0.0.0 0.0.0.0 100.1.2.2 *配置默认路由,指向路由器的内网 IP(同样是当防火墙不存在,直接跳到路由器上)电脑验证一下,配置是否生效:ping 路由器的外网IP,ping电信运营商的网关IP,都通了,表示配置正确。
防火墙透明或路由模式的更改
一、登陆防火墙 (1)
1. 查看防火墙端口IP: show system interface (1)
2. 登陆防火墙的计算机的IP地址要和防火墙网口的IP地址在同一网段 (2)
二、更改防火墙模式 (3)
一、登陆防火墙
1. 查看防火墙端口IP: show system interface
2. 登陆防火墙的计算机的IP地址要和防火墙网口的IP地址在同一网段例:防火墙网口的IP地址为:192.168.30.1
计算机的IP地址可设为:192.168.30.100
登陆防火墙在IE里输入:https://192.168.30.1
用户名:administrator
密码:administrator
二、更改防火墙模式
Transparent为透明模式
注:UTM目前只支持透明和路由模式,不支持混合模式
UTM的透明模式为纯透明模式,不能做NA T,不做路由
切换到透明模式后,防火墙将恢复出厂配置,重启
防火墙的默认管理地址更改为:10.10.10.1/24,管理主机ip配置为同一网段即可。
透明网桥模式防火墙配置透明网桥模式是一种常用于防火墙配置的网络架构。
它能够提供更高的灵活性和可配置性,并且可以无缝地集成到现有的网络环境中。
在这种模式下,防火墙实际上是一个透明的设备,不需要对网络中的其他设备进行任何的配置更改。
下面是一个基于透明网桥模式的防火墙配置的示例,重点介绍了一些重要的配置步骤和注意事项。
1.网络拓扑规划:首先需要规划网络拓扑,确定防火墙的位置和连接方式。
在透明网桥模式下,防火墙通常被放置在内部网络和外部网络之间的物理链路上,作为网络流量的桥接点。
2.配置防火墙:根据网络拓扑规划,为防火墙配置IP地址和其他必要的网络参数。
确保防火墙的固件和软件是最新的,并配置相关的安全策略。
3.物理连接:将防火墙的内部接口和外部接口分别连接到内部网络和外部网络上的交换机或路由器。
确保连接线路正常并且连接稳定。
4.IP地址分配:为防火墙的内部接口和外部接口分别分配独立的IP地址。
确保内部和外部接口的IP地址是在不同的网络段中,并且与已有设备的IP地址不冲突。
5.配置透明网桥:在防火墙上配置透明网桥,并指定内部接口和外部接口。
透明网桥将内部网络和外部网络桥接起来,实现数据的透明传输。
配置透明网桥时需要注意避免造成网络环路。
6.安全策略配置:配置防火墙的安全策略,包括访问控制列表(ACL)、入侵检测和防御系统(IDS/IPS)等。
根据实际需求和网络环境,制定和实施相应的安全策略,确保网络安全。
7.流量监控和日志记录:配置防火墙的流量监控和日志记录功能,可以实时和事后审计网络流量,并及时发现和处理潜在的安全威胁。
8.测试和优化:在配置完成后,进行测试验证防火墙的功能和性能。
通过对网络流量和安全策略的实际测试,发现和解决可能存在的问题,并进行必要的优化。
透明网桥模式的防火墙配置需要在网络规划、物理连接、IP地址分配、透明网桥配置、安全策略配置、流量监控、日志记录以及测试和优化等方面进行细致的配置和调整。
实验七、防火墙透明模式配置实验目的1.了解什么是透明网络模式2.了解如何配置防火墙为透明模式应用环境透明模式即相当于防火墙工作于透明网桥模式。
防火墙进行防范的各个区域均位于同一网段。
在实际应用网络中,这是对网络变动最少的接入方法,广泛用于大量原有网络的安全升级中。
实验设备1.防火墙设备一台2.Console线一条3.交叉网络线三条4.直通网络线一条5.PC机2三台实验拓扑实验要求1.防火墙网桥模式初始配置2.配置相关网络对象和服务对象3.配置安全规则安全规则为:PC1为内网主机,PC2为外网主机。
PC1:允许访问外网的HTTP,FTP,ping;PC2:不允许访问内网;4.实验验证实验步骤连接实验环境按照拓扑图,使用二根交叉双绞线将二台PC机与防火墙的对应端口连接在一起(实验验证用)。
防火墙网桥模式初始配置进入防火墙命令行管理界面,按照拓扑图的IP地址规划,配置防火墙的管理主机地址和LAN口地址,以便进行图形化界面管理。
# ifconfig if1 192.168.1.77/24# adminhost add 192.168.1.10# apply# save修改PC1的地址为拓扑所示(192.168.1.10),则可以通过IE浏览器进行防火墙的安全图形界面管理了。
在系统->网桥设置中,启用bridge0,并点击右侧修改按钮,如下所示:点击启用,然后点开网桥bridge0接口设置标签,使用新增按钮分别添加防火墙的lan (if1)和wan(if0)口。
系统提示操作成功后,可以得到如下界面显示:点击右上角的应用按钮,然后保存配置,网桥模式启动成功。
注:MAC缓冲池大小一般与内网连接的用户数有关,可以根据实际需要对此数值进行更改,一般需要比内网用户数多。
配置相关网络对象和服务对象在DCFW-1800系列中,配置安全规则之前,需要定义一系列的服务对象和网络对象。
所谓网络对象,就是指防火墙的安全规则所针对的网络节点或网络节点群,安全规则就是以网络对象为基本的检查单元进行安全检查决定是否允许某个网络对象的数据转发与否。
华为USG防火墙详细配置步骤
本文将介绍华为USG防火墙的详细配置步骤,包括以下几个方面:
1. 确认设备连接
- 确保USG防火墙已经正确连接至网络设备,可以通过网线或者光纤进行连接。
- 确认USG防火墙的电源已经连接并启动。
2. 登录管理界面
- 在计算机上打开浏览器,输入USG防火墙的管理界面地址。
- 输入正确的用户名和密码,登录到USG防火墙的管理界面。
3. 配置基本网络设置
- 在管理界面中,找到并点击“网络设置”选项。
- 在基本网络设置页面,根据网络需求配置IP地址、子网掩码、默认网关等基本网络参数。
4. 配置防火墙策略
- 在管理界面中,找到并点击“安全策略”或“防火墙策略”选项。
- 根据实际需求,配置防火墙策略,包括允许或禁止某些应用、网络服务或IP地址的访问。
5. 配置端口转发
- 在管理界面中,找到并点击“端口映射”或“端口转发”选项。
- 根据需要,配置端口映射规则,将外部请求的端口映射到内
部服务器的端口。
6. 配置虚拟专用网络(VPN)
- 在管理界面中,找到并点击“VPN”选项。
- 根据需求,配置VPN连接,包括设置加密方式、身份验证等
参数。
7. 保存配置并重启
- 在管理界面中,保存所有配置,并重启USG防火墙。
以上就是华为USG防火墙的详细配置步骤。
根据实际需求,可以进行相应的调整和扩展。
配置过程中,应注意安全设置和正确性,以确保USG防火墙的正常运行和网络的安全性。
普通网络环境防火墙配置透明模式题记:大多数的防火墙或者说是UTM部署的模式有路由模式,网桥模式,混杂模式,配置最核心的也就是写规则,一个好的规则会使得内部网络的安全性得到较大的改善,当然如果是UTM可能还会附加上一些其他的安全组件,例如见的最多的就是AV防病毒组件,IPS组件,anti-spam反垃圾邮件组件等,有的还有一些上网行为管理(比较薄弱),VPN等组件,本次主要是以启明星辰的USG系列设备的常见部署模式进行配置说明,其他的厂商的防火墙配置内容都是大同小异,掌握一家的其他的自然也就很容易上手,学习就要善于总结归纳,将有共同点的知识技能归纳,做到一劳多得!!实验环境:1、防火墙工作在桥模式。
2、防火墙的eth2 和eth3 加入网桥组1(BVI1)。
网桥组1 配置防火墙管理IP:192.168.0.249/243、eth2 接口连接课桌上的网线口(如A1-1)通过交换机与网络相连,网关为192.168.0.1.4、eth3 直接与主机相连,主机IP 设为192.168.0.5实验拓扑:通过下面的简单操作,用户可以快速地安装配置好一台防火墙,并且,防火墙内部网的机器能够直接访问internet。
网络拓扑如下图所示:实验步骤如下:1.进入“网络设置-接口-透明桥”点击“新建”。
在桥名称中填入“BVI1”,桥组号中填入“1”,接口列表中选择“eth2”和“eth3”。
为便于对防火墙的管理可以将“管理访问”下的选项全部选择。
因为“eth2”和“eth3”使用的是桥模式,所以桥的IP 地址和掩码可以不配。
因为是透明桥模式,所以配置的IP 和掩码:192.168.0.249/24,是用于管理防火墙的IP,对网络没有什么影响。
参数配置完毕后,点击“提交”。
点击右上角图标保存配置。
2.进入“网络设置》基本配置缺省网关”点击“新建”添加网关。
提交并保存3.进入“防火墙》安全策略”点击“新建”,配置eth3 到eth2 的“全通”安全策略。
华赛USG3000系列防火墙透明模式配置方法1.组网需求USG3000统一安全网关工作在透明模式下。
对于未知MAC地址的IP报文,处理方式是在除接收接口外的其他所有接口上进行转发。
2.组网图图1 处理未知MAC地址的IP报文3.配置步骤# 配置统一安全网关的当前工作模式为透明模式。
<USG3000> system-view[USG3000] firewall mode transparent这里会要求你重新启动,选择Yes重新启动即可。
# 将接口加入安全区域。
[USG3000] firewall zone trust[USG3000-zone-trust] add interface GigabitEthernet 0/0[USG3000-zone-trust] quit[USG3000] firewall zone untrust[USG3000-zone-untrust] add interface GigabitEthernet 0/1[USG3000-zone-untrust] quit# 配置统一安全网关域间过滤规则。
[USG3000] firewall packet-filter default permit interzone trust untrust# 配置统一安全网关的系统IP地址,以达到通过Telnet配置管理统一安全网关的目的。
[USG3000] firewall system-ip 202.106.100.1 255.255.255.0# 配置统一安全网关透明模式下对未知MAC地址的IP报文的处理方式为在除接收接口外的其他所有接口上进行转发。
[USG3000] firewall unknown-mac broadcast flood。
防火墙透明模式配置(二层模式)实验v3防火墙透明模式(二层模式)一、实验目的介绍并熟识h3csecpathv3防火墙的两种二层模式布局二、场景描述用户在内网存有两个网段,在交换机上分割了两个vlan,在路由器上设置单臂路由,内网用户dhcp以获取ip地址,dhcp服务器为msr路由器。
为了安全,用户现在在内网交换机和路由器之间减少了一个f1000-s防火墙,为了不发生改变网络架构,用户建议将防火墙布局成二层模式。
三、拓扑图四、布局步骤基本配置1.基本布局:设备命名,先不将防火墙重新加入网络,确保内网运转正常2.将防火墙重新加入至网络中,展开防火墙的基本布局3.将防火墙转换成二层模式,确保内网运转正常防火墙的配置:一、基本配置:1、设备命名,防火墙数据放通,USB重新加入区域systemsysf1000-sfirewallpacket-filterenable//开通防火墙的包过滤功能firewallpacket-filterdefaultpermit//包过滤的默认规则为permitfirewallzonetrust//内网口加入trustaddinterfaceg1/0quitfirewallzoneuntrust//外网口重新加入untrustaddinterfaceg2/0quit2、将防火墙转换成二层模式:bridgeenable//启用桥接模式bridge1enable//建立一个桥组intbridge-template1//设置管理地址ipaddress192.168.1.100255.255.255.0quitintg1/0//将USB重新加入桥组与bridge-set1quitintg2/0bridge-set1quitfirewallzonetrust//将桥模板加入区域addinterfacebridge-template1quitiproute0.0.0.00.0.0.0192.168.1.1//管理ip的路由3、放通dhcp报文bridge1firewallunknown-macflood//未知mac洪泛1.1五、查阅和测试:使用discu查看防火墙的配置使用disver查看防火墙的软件版本1、在内网pc机上以获取ip地址,若想以获取至?2、获取ip地址后,pc能否ping通网关,能否上公网?3、内网pc机能否管理f1000-s1.2六、实验思索:1、当需要管理f1000-s防火墙时,我们需要登录bridge-template接口,请考虑这个时候对内网s3100交换机有什么特殊要求?1.3附:旧版本的二层模式布局:firewallmodetransparent(配置为透明模式)firewallsystem-ip192.168.1.254255.255.255.0(这是防火墙的管理ip地址)interfaceethernet2/0(进入wan口)promiscuous(布局为透明化传输)quitinterfaceethernet1/0(进入lan口)promiscuous(布局为透明化传输)quitfirewallpacket-filterdefaultpermit(配置防火墙默认规则)firewallunknown-macflood(未知mac泛洪)。
1.组网需求USG3000统一安全网关工作在透明模式下。
对于未知MAC地址的IP报文,处理方式是在除接收接口外的其他所有接口上进行转发。
2.组网图图1 处理未知MAC地址的IP报文3.配置步骤# 配置统一安全网关的当前工作模式为透明模式。
<USG3000> system-view[USG3000] firewall mode transparent这里会要求你重新启动,选择Yes重新启动即可。
# 将接口加入安全区域。
[USG3000] firewall zone trust[USG3000-zone-trust] add interface GigabitEthernet 0/0[USG3000-zone-trust] quit[USG3000] firewall zone untrust[USG3000-zone-untrust] add interface GigabitEthernet 0/1[USG3000-zone-untrust] quit# 配置统一安全网关域间过滤规则。
[USG3000] firewall packet-filter default permit interzone trust untrust# 配置统一安全网关的系统IP地址,以达到通过Telnet配置管理统一安全网关的目的。
[USG3000] firewall system-ip 202.106.100.1 255.255.255.0# 配置统一安全网关透明模式下对未知MAC地址的IP报文的处理方式为在除接收接口外的其他所有接口上进行转发。
[USG3000] firewall unknown-mac broadcast flood。
第一篇:实验8 防火墙透明模式配置实验八防火墙透明模式配置适用于河南中医学院信息技术学院网络安全实验室一、实验目的1、了解什么是透明模式;2、了解如何配置防火墙的透明模式;二、应用环境透明模式相当于防火墙工作于透明网桥模式。
防火墙进行防范的各个区域均位于同一网段。
在实际应用网络中,这是对网络变动最少的介入方法,广泛用于大量原有网络的安全升级中。
三、实验设备(1) 防火墙设备1台(2) Console线1条(3) 网络线2条(4) PC机3台四、实验拓扑五、实验步骤第一步:搭建WebUI配置环境除使用CLI 进行配置以外,神州数码安全网关还提供WebUI 界面,使用户能够更简便与直观地对设备进行管理与配置。
安全网关的ethernet0/0 接口配有默认IP 地址192.168.1.1/24,并且该接口的各种管理功能均为开启状态。
初次使用安全网关时,用户可以通过该接口访问安全网关的WebUI 页面。
请按照以下步骤搭建WebUI 配置环境:1. 将管理PC 的IP 地址设置为与192.168.1.1/24 同网段的IP 地址,并且用网线将管理PC与安全网关的ethernet0/0 接口进行连接。
2. 在管理PC 的Web 浏览器中访问地址http://192.168.1.1 并按回车键。
出现登录页面如下图所示:3.输入管理员的名称和密码。
DCFW-1800系列安全网关提供的默认管理员名称和密码均为“admin”。
4.从下拉菜单选择Web页面语言环境,或。
5.点击『登录』按钮进入安全网关的主页。
DCFW-1800系列安全网关的主页如图第二步:接口配置1. 将eth0/1接口加入二层安全域l2-trust。
2. 将eth0/2接口设置成二层安全域l2-untrust。
如下图所示配置好以后如下图所示第三步:添加对象定义地址对象定义网段A (172.16.2.11 –172.16.2.12) 定义网段B (1172.16.2.13 –172.16.2.14) 如下图所示添加第一个网段,如下图添加第二个网段,如下图自定义规则,如下图所示自定义添加的规则,点击确定后即可使用。
实验二防火墙的典型安装与部署——透明模式(网桥模式)
【实验拓扑】
【实验步骤】
一、将防火墙接入当前网络
1、从内部网络中的任一台PC无法再ping通路由器的对内网口IP: 10.0.0.254
2、通过管理PC登录防火墙系统,“系统”→“系统信息”→“设备状态”,仍显示
二、配置桥接
1、网口设置:进入桥接设定界面,“网络设置”→“网口配置”→“网口”:
将LAN口的“内部网口”勾选取消,可以看到下面的设置变为灰色,代表不可编辑,然后点击“保存”,最后选择“重启”,这样就将LAN口设置为外网口
进入桥接设定界面,“网络设置”→“网口配置”→“桥接设定”:
定义一条桥接规则:
添加一条桥接规则:
添加成功,重启。
三、测试桥接
1、检查LAN内主机是否能ping通路由地址,可以连通:
防火墙桥模式(透明模式)部署成功。
USG 防火墙透明模式配置方法
USG接口工作在二层模式(透明模式)
USG采用此组网接入上下行网络,无须改变原有网络的拓扑结构,也不需要重新分配额外的业务地址。
组网需求
USG作为安全设备被部署在业务节点上,上行设备是路由器,下行设备为交换机,业务接口工作在交换模式下。
组网图如图1所示,网络规划如下:
∙内部网络的网段地址为192.168.1.0/24,与USG的GigabitEthernet 0/0/1接口相连,部署在trust区域。
∙外部网络与USG的GigabitEthernet 0/0/2接口相连,部署在Untrust区域。
∙USG的管理地址为192.168.1.2/24
图1 业务接口工作在二层,上下行连接交换机的组网图
配置思路
G接口GigabitEthernet 0/0/1和GigabitEthernet 0/0/2均工作在交换模式,分别
加入不同的安全区域。
2.在USG上创建VLANif接口,配置管理ip地址为192.168.0.1。
3.在USG上配置到路由器的默认路由。
4.在USG上配置Trust区域和Untrust区域的域间包过滤规则。
操作步骤
1.在USG上完成以下基本配置。
# 配置GigabitEthernet 0/0/1工作在交换模式。
<USG_A> system-view
[USG_A] interface GigabitEthernet 0/0/1
[USG_A-GigabitEthernet0/0/1] portswitch
[USG_A-GigabitEthernet0/0/1] quit
# 配置GigabitEthernet 0/0/1加入Trust区域。
[USG_A] firewall zone trust
[USG_A-zone-trust] add interface GigabitEthernet 0/0/1
[USG_A-zone-trust] quit
# 配置GigabitEthernet 0/0/2工作在交换模式。
[USG_A] interface GigabitEthernet 0/0/2
[USG_A-GigabitEthernet0/0/2] portswitch
[USG_A-GigabitEthernet0/0/2] quit
# 配置GigabitEthernet 0/0/2加入Untrust区域。
[USG_A] firewall zone untrust
[USG_A-zone-untrust] add interface GigabitEthernet 0/0/2 [USG_A-zone-untrust] quit
2.# 配置USG的管理IP地址。
[USG_A] interface vlianif 1
[USG_A-GigabitEthernet0/0/1] ip address 192.168.0.2 24 [USG_A-GigabitEthernet0/0/1] quit
[USG_A] firewall zone untrust
[USG_A-zone-untrust] add interface vlanif 1
3.# 配置USG到路由器的默认路由。
[USG_A] ip route-static 0.0.0.0 0.0.0.0 192.168.0.1
4.# 默认放开所有区域之间包过滤。
[USG_A]firewall packet-filter default permit all。